Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.
Byla vydána nová verze 4.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Byla vydána nová verze 3.23.0 FreeRDP, tj. svobodné implementace protokolu RDP (Remote Desktop Protocol). Opravuje 11 bezpečnostních chyb.
Španělský softwarový inženýr oznámil, že se mu podařilo na dálku ovládat sedm tisíc robotických vysavačů po celém světě. Upozornil tak na slabé kybernetické zabezpečení těchto technologií a jejich možné a snadné zneužití. Nesnažil se hacknout všechny robotické vysavače po světě, ale pouze propojil svůj nový DJI Romo vysavač se zařízením Playstation. Aplikace podle něj ihned začala komunikovat se všemi sedmi tisíci spotřebiči a on je
… více »iptables -I INPUT -p 2 -j ACCEPT iptables -I INPUT -p udp -d 224.0.0.0/4 --dport 9875 -j ACCEPT iptables -I INPUT -p udp -d 224.0.0.0/4 --dport 1234 -j ACCEPTUvedený postup nefunguje, co dělám špatně? Používám router ASUS 500gP V2 s OpenWRT.
Podle posledního bodu bych do IPtables přidal -i eth0
- Povolit IGMP pakety. Ty jsou nutné ke správnému přihlašování do multicastových skupin. Standardní firewall Windows tyto pakety neblokuje, pokud ovšem používáte firewall třetích stran, budete jej možná muset správně nastavit. Možná pomůže, prohledáte-li archiv diskuzního serveru localnews.
- Pokud máte v počítači více síťových rozhraní, bude možná potřeba nějak systému sdělit, přes které rozhraní se má do multicastových skupin přihlašovat. Chcete-li ověřit, zda je toto vaše příčina, zakažte dočasně všechny síťové adaptéry kromě toho, kterým jste připojeni do sítě SH. Pokud se tím problém vyřeší, zkuste přidat do směrovací tabulky počítače záznam 224.0.0.0/4 směrem na rozhraní, které vede do sítě SH. Nevíte-li, jak na to, poraďte se na diskuzním serveru.
- Zkontrolujte, zda port UDP/1234 není blokován firewallem pro příchozí provoz.
- Pokud jste připojeni přes nějaký soukromý router, je velice pravděpodobné, že takový router nedokáže multicastový provoz směrovat. Bohužel, ani při použití PC jako routeru neexistuje ověřený postup, kterak jednoduše umožnit směrování multicastu na vnitřní rozhraní. Používáte-li linux, můžete vyzkoušet IGMPproxy, nebo mrouted. Dejte však pozor, špatnou konfigurací můžete způsobit nefunčknost multicastu i na části sítě SH (a věřte, že se na vás brzy přijde :). Alternativou může být například udpxy,nebo rtp2httpd pro tunelování protokolem HTTP.
-i eth0 -o eth1 iptables -A FORWARD -i wan -p 2 -j ACCEPT iptables -A FORWARD -i wan -p udp -s 224.0.0.0/4 --dport 9875 -j ACCEPT iptables -A FORWARD -i wan -p udp -s 224.0.0.0/4 --dport 1234 -j ACCEPTJe toto správně? UDP pokety z adres 224.0.0.0/4 přijímané rozhraním WAN se přepošlou do vnitřní sítě, mám jeno trochu problém s inentifikací co je wan (eth0,eth0.0,eth0.1).
Tiskni
Sdílej: